Dicas Para Uma Boa Apresentacao Do Tcc

Mohawk Valley Community College - Yuri, Martin, podem se juntar a nós aqui? Yuri, você é a primeira. Por favor, venha. E obrigada. Bom dia. Muito obrigada pela apresentação, Cristina, e muito obrigada pelo convite para falar com vocês hoje. Meu nome é Yurie Ito, eu sou de JPCERT Eu sou a Diretora de Coordenação Global Eu sou ex-presidente da APCERT, eu acabei de me aposentar, acabei de terminar o meu mandato e me aposentei semana passada. Então, antes que eu dê início a minha apresentação Parabéns ao CGI.br pelo vigésimo aniversário. É uma conquista tão grande e é um enorme prazer para mim me juntar a vocês na celebração deste grande marco. E eu acho que o CERT.br que está coordenando essa reunião da comunidade brasileira do CERT também está quase chegando no seu vigésimo aniversário, Ou talvez 17, 18? 18 anos de idade E então vocês devem estar, essa comunidade, todos vocês, devem estar muito orgulhosos do CERT.br Pois a paixão deles e as suas mensagens sobre a cibersegurança são sempre, sempre muito inspiradoras, para nós, os CERTs nacionais do resto do mundo. Então nós estamos ansiosos por trabalhar com vocês e com a comunidade CERT.br e CGI.br pelos próximos vinte anos De forma a tornarmos o ciberespaço mais limpo e mais seguro, pronto para toda a inovação e todo o entusiasmo e todas as grandes coisas que acontecerão na Internet. Então, dito isto, hoje eu gostaria de falar sobre Cybergreen. Este é um conceito e também um esforço global e não é nada realmente novo. É um conceito que trata de melhorar a saúde dos ecossistemas técnicos do ciberespaço, trata de melhorar a saúde do ecossistema e os ambientes subjacentes E ao fazê-lo tenta reduzir a taxa geral de riscos de sistema no que se refere a riscos à cibersegurança. Então, não é nada novo, certo? Este conceito de CyberGreen é na verdade inspirado nos esforços consistentes e de longa data do CERT.br em limpar malware em remover botnets, em consertar vulnerabilidades e em consertar configurações mal feitas Todas essas formas de atividades de mitigação das condições de risco. E nós temos visto os esforços consistentes e de longa data do CERT.br e outros CERTs nacionais realizando algo semelhante em nível nacional. Mas, nós realmente precisamos fazer isso a nível global. Então, novamente, o CyberGreen é um conceito que foca em tornar o ecossistema da Internet mais limpo e mais saudável. E uma melhoria na saúde do ecossistema do ciberespaço será mutuamente benéfica para todas as partes a longo prazo. Por quê? É simples. Certo? Nós estamos eliminando as possíveis condições de risco que são apropriadas pelos malfeitores - vocês sabem – organizações criminosas, criminosos, e que têm sido utilizadas como uma infraestrutura criminosa. Ou talvez utilizem a infraestrutura para o ataque ao Proxy. Então nós estamos tentando reduzir este risco e estas condições de risco. Então, estas ações são boas para vocês – por protegerem a vocês mesmos e as suas próprias credenciais - mas ao mesmo tempo também são boas para o resto do mundo. A colaboração internacional é um fator subjacente crucial no que se refere a alcançarmos esse ciberespaço mais limpo. Isto é realmente baseado na nossa experiência, gerenciada e conduzida nesse centro de limpeza cibernética no Japão. Nós fizemos isso em nível nacional - atividades de limpeza em nível nacional no esquema geral - de 2006 a 2011. Por cinco anos nós fizemos essa campanha nacional de limpeza, de limpeza das botnets e de malware. E uma das lições aprendidas destes cinco anos de operações foi que, de fato, estes tipos de atividades realmente precisam ser um esforço global. Se você limpa o seu próprio espaço existem toneladas de máquinas e equipamentos infectados por aí afora, fora do seu país e isto poderia gerar outro ataque em potencial a infraestrutura proxy, dirigida a você. Então é realmente necessário que trabalhemos conjuntamente e, portanto este tem que ser um esforço global. Então, nós começamos trabalhando com a APCERT – o CERT regional da região Ásia- Pacífico. E na verdade no ano passado nós tivemos uma conferência geral anual na Malásia que foi uma conferência conjunta com o APCERT e o OIC-CERT. A OIC-CERT é uma organização de cooperação islâmica do CERT de cunho regional que geograficamente cobre da África ao Oriente médio - um amplo território - a Ásia também, também cobre parte da Ásia. É uma região bastante ampla. E nós tivemos esta conferência conjunta E o tema foi “Unindo o mundo: torne-se Ciberverde”. Então este conceito não se refere somente a respostas a incidentes ou a respostas reativas ou foca-se somente no ataque, mas alternativamente foca seus esforços na melhoria e a partir daí – vocês sabem – a melhoria e a prevenção destes tipos de atividades têm uma enorme aceitação na APCERT e entre os membros da OIC. Então nós promovemos colaboração, esforços colaborativos regionais em prol da limpeza e da melhora da saúde do ecossistema e do ambiente subjacente. E como vocês podem ver os malaios foram excelentes em fazer uma enorme festa e em apresentar toda essa arte em laser na cor verde que dizia: Torne-se Ciberverde! O Ministro veio e falou sobre a importância dessas atividades. A iniciativa teve realmente uma aceitação enorme, vivenciamos uma energia maravilhosa e entusiasmada por lá. Então, nós ficamos muito, muito felizes. Então o que eu gostaria de fazer hoje é: eu gostaria de apresentar essa iniciativa que não é nova - mas que já possui em algum grau de desenvolvimento - esse portal Cybergreen, assim como o seu conceito. E eu gostaria de convidá-los a juntarem-se a este esforço global de atividades nesta iniciativa chamada CyberGreen. E é claro que eu realmente gostaria de ver essa onda verde se iniciando daqui e se estendendo em direção a uma região latino-americana mais ampla. Então, por que nós estamos iniciando isso agora? Eu quero dizer que nos últimos 10 anos muitos CERTs vêm compreendendo esses temas, recebendo estas condições de risco e mitigando-as, mas por que nós precisamos dessa ênfase e deste foco especial neste momento? É porque acreditamos que – eu pessoalmente acredito – que este é realmente um momento de virada. Uma pesquisa interessante aconteceu no Japão - uma pesquisa do governo japonês que foi conduzida no mês passado - e eu percebi que o resultado foi muito interessante. A pesquisa demonstra que mais de 93.2% dos entrevistados estão preocupados, pois acreditam que a cibercriminalidade aumentará no futuro. Quase nove entre dez entrevistados estão preocupados com os ataques cibernéticos - contra as empresas e contra as organizações governamentais. Então, esse é um número grande, vocês sabem, uma ampla porcentagem das pessoas parece estar perdendo a confiança na Internet e no ciberespaço. E isso não é bom. Os usuários estão perdendo a confiança no ambiente da Internet e nós realmente precisamos fazer algo com relação a isso. Então o CyberGreen, é claro que se refere a atividades de limpeza, a consertarmos vulnerabilidades, consertarmos configurações mal feitas, tornarmos a infraestrutura da Internet resiliente - ou que pelo menos seja mais difícil colocá-la em risco. Isso no curto prazo. Mas em termos de longo prazo essa atividade visa sustentar a confiabilidade dos indivíduos e das empresas que fazem com que o ciberespaço seja um local inovador e dinâmico e um local que conduza tanto o crescimento econômico quanto a prosperidade social. E todos nós temos a responsabilidade de fazer com que isso aconteça. O Maarten e eu jantamos na noite passada e nós estávamos conversando sobre este grande palestrante, Jason Healey, A quem talvez vocês conheçam. Ele é americano, atualmente ensina na Universidade de Columbia, mas ele tem um histórico de longa data em operações de cibersegurança e ele estava sempre falando sobre este futuro da Internet, dizendo: “É possível mantermos a Internet como um ambiente que os nossos netos desfrutarão assim como nós desfrutamos hoje?” Você sabe, em 50 anos, ainda será possível compartilhar suas credenciais, realizar pagamentos com cartões de crédito, Fazer compras online? Será possível que eles desfrutem da Internet como nós? Talvez em 50 anos os nossos netos estejam retornando até nós e perguntando: "Vovô, vovó eu não acredito que há 50 anos vocês colocavam o número de seus cartões de crédito na Internet. Realmente este é um momento de virada. Nós temos que focar em melhorar a saúde do nosso ecossistema e dos ambientes subjacentes da Internet, torná-los mais saudáveis e mais resilientes. Se observarmos o horizonte de ameaças, o horizonte de ameaças em cibersegurança Talvez vocês estejam lendo sobre todos estes tipos de relatórios de horizontes de ameaça que são elaborados por uma variedade de fornecedores de produtos de segurança Mas o que nós podemos dizer é que nós temos equipamentos demais infectados com malware, e um enorme número de nódulos vulneráveis abertos e expondo-se ao risco e tornando-se parte da infraestutura de atividades maliciosas ou uma parte do problema de fundo parte da infraestrutura de ataque ao Proxy. Nós estamos realmente preparados para a Internet das Coisas? Ondas maciças destas ondas da Internet, uma múltipla quantidade de novos tipos de equipamentos está se interconectando a Internet atual que já é bastante infectada e bastante não-saudável. E estes novos equipamentos estão trabalhando muito proximamente de nossa saúde, de nossos corpos, de nossos cérebros Já estão prontos a fazê-lo? Nós realmente devemos produzir uma resposta a essa situação como uma comunidade CERT como uma comunidade técnica e operacional. Então, após analisarmos este horizonte de ameaças, vamos observar o que nós estamos fazendo, quais são as perspectivas no nosso horizonte como comitês de segurança. Nesse momento há muita atenção focada em atribuição. As bolhas em cor mais escura são a nossa comunidade de cibersegurança e muitas destas estão agora sendo suplementadas pelas entidades governamentais, responsáveis pela segurança nacional; entidades de aplicabilidade da lei, militares, comunidades de inteligência E estas comunidades estão focando em atribuição "Quem está fazendo o quê e por quê?" E isto está Ok, é este o papel deles, mas tem havido uma atenção excessiva em termos de oferecer resposta a ataques e a agressores somente em termos de atribuição. Nós temos que estabelecer uma força que contrabalance com isso. Esta cor mais clara - a parte direita da bolha - representa a comunidade de saúde do ecossistema da Internet. Nós precisamos de alguma forma fornecer um contrapeso. A parte esquerda, vocês sabem - a comunidade de atribuições - se nós formos seguir somente essa direção, se tudo que se referir à cibersegurança se resumir somente a atribuições, a oferecer respostas aos agressores e a focar nas ameaças, o final deste caminho será a segmentação. Porque é tão fácil que optemos por ter os muros altos diante de nós, diante do resto do mundo, construir o muro, desenvolver a Internet em escala nacional, segmentar e vulcanizar a Internet E isso é algo que ninguém quer que aconteça. Nós precisamos estabelecer o contrapeso, a comunidade técnica, a comunidade de operações, a comunidade CERT, nós precisamos focar na melhoria da saúde do ecossistema. Então, como é essa comunidade de saúde da Internet? E porque nós a chamamos de saúde da Internet, ou saúde do ecossistema? Eu gostaria de falar um pouco sobre essa analogia com o sistema de saúde público, por que nós chamamos isso de - vocês sabem - por que nós começamos a analisar CERT como um CDC? (Centro de Prevenção e Controle de Doenças). Então, eu tenho certeza que quase todos vocês, ou melhor, todos vocês se recordam do surto de ebola. O surto do vírus do ebola. Este foi um incidente muito infeliz. Aonde você iria para buscar informações sobre estes surtos de ebola? Qual é o sintoma? O que podemos fazer para prevenir a propagação? Qual é a causa fundamental disto? Podemos remover a condição ambiental que causou essa condição? Como podemos fazer isso? Aonde você iria para encontrar estas informações? O melhor lugar, a melhor fonte de informações para esse tipo de questionamento é o CDC Centro de Prevenção e Controle de Doenças. E estes CDCs existem em nível nacional ao redor do mundo inteiro e eles operam 24 horas por dia, sete dias por semana, lhe fornecendo informações que visam auxiliá-lo a proteger-se de surtos, como parte de uma rede pública global muito ativa. CERTs são como os CDCs no ciberespaço. CSIRTs compartilham e publicam as informações técnicas sobre os seus equipamentos e sobre a saúde dos seus servidores e sobre os surtos nos computadores ou incidentes - como a ocorrência de um vírus. Os operadores de rede e as organizações CERTs – tal qual a maioria de vocês nesta sala – são como hospitais e clínicas locais. Conseguir estas informações dos CDCs e dirigi-las diretamente aos usuários no sentido de fornecer uma resposta ao problema do usuário no que tange a saúde de seus equipamentos. Ajudar os usuários a limparem, a consertarem as configurações mal feitas e a tornarem o eco sistema resiliente, mais saudável e mais difícil de ser colocado em risco no futuro. Então nós somos como CDCs, como a comunidade de saúde pública para o ciberespaço. E novamente atenção excessiva tem sido posta sobre o ataque cibernético, sobre atribuições e respostas – o que é importante. Mas eu gostaria de enfatizar que nós não devemos esquecer a prevenção e a melhoria. Nós precisamos analisar a infraestrutura e o ecossistema – equipamentos e servidores – e nós temos que melhorar o nosso ecossistema. Agora, então, o que é CyberGreen? Este é o conceito. O CyberGreen é tudo que se refere a esta melhoria da saúde do ecossistema. Apoiar, promover, ajudar, coletar todos estes métodos e melhores práticas e fontes de dados, ajudar a vocês a nos ajudarem a atuarmos sobre as condições de risco. Então a missão é: o projeto CyberGreen vai melhorar a saúde do ciberespaço ao aumentar a colaboração entre os principais envolvidos no ciberespaço. O que nós já fizemos até agora? Nós desenvolvemos esse portal - a plataforma - e nos coletamos toda essa informação útil, fontes de dados úteis, fontes de dados que coletam essas condições de risco, coletamos toda a mitigação em termos de melhores práticas contra essas condições de risco e a partir daí o nosso foco particular é em métricas. Nós estamos mensurando os níveis das condições de risco e calculando os índices de saudabilidade e divulgando-os ao mundo. De forma um pouco mais simples: o que nós de fato fazemos? Primeiramente nós fazemos um modelo das condições de risco da Internet. Dito de outra forma, o que nós fazemos é identificar as condições de risco, os fatores de risco à Internet saudável. O que é um fator de risco à Internet saudável? E a partir daí nós mensuramos estas condições de risco e agregamos e distribuímos os dados com a intenção de reduzir os níveis de risco. E a partir daí nós quantificamos o quão bem estamos nos saindo. Nós estamos diminuindo estas condições de risco? Ou os níveis de condições de risco estão aumentando? Nós estamos quantificando essas questões. Então com tudo isso nós ajudamos a informar as decisões sobre onde devemos investir dinheiro e esforços. Estas métricas não são – é claro que são para os operadores, certo? No sentido de compreenderem quais são as condições de risco consideradas altas no seu ciberespaço e desta forma focar e priorizar o esforço. Mas ao mesmo tempo todos nós sabemos – nós somos os comitês de operação – nós todos sabemos que existem condições de risco e nós queremos mitigá-las. Mas o problema está nos recursos e no tempo e na verdade em um orçamento. E nós precisamos de alguma prova - de alguma métrica ou dados - de forma que possamos pegar estas informações e irmos falar com os nossos patrocinadores, irmos falar com os nossos chefes e dizer que o nosso ciberespaço - aquele que está sob a nossa guarda - tem algo de errado. As nossas condições de risco não estão diminuindo. Nós precisamos fazer algo mais e tentar encorajar mais investimentos, mais orçamento para atividades de melhoria de saúde. Então, as métricas são muito importantes. Como nós estamos coletando estes dados e como nós estamos calculando estas métricas? Aqui nós temos uma introdução sobre as fontes de dados. Então, existem seis tipos de fontes de dados que nós identificamos. O primeiro deles é claro que são os super-mitigadores. Estes super-mitigadores tem uma quantidade maciça de dados, dados sobre condições de risco – globalmente. A bolha seguinte é a de permutadores de dados, eles também estão coletando todos esses dados e agregando valor e a partir daí compartilham essas informações com seus membros. Então eles têm muitos dados. E a terceira bolha são os CERTs. Os CERTs nacionais, CERT.br, JPCERT - alguns destes CERTs mais eficientes possuem todos esses dados de condições de risco coletados por eles mesmos. Eu quero dizer que estes são outra fonte de dados. E a quarto são as empresas comerciais, como a Microsoft, Google, fornecedores de AV. E a quinta bolha é composta das fontes de dados de dados abertos. Nesse momento, quando se acessa o Portal CyberGreen, quase todos os dados que nós coletamos no Portal são provenientes desta bolha. Está disponível para qualquer pessoa, qualquer pessoa. E nós estamos utilizando esses dados. E a sexta bolha é composta pelos pesquisadores. Eles também têm grande capacidade de coletar todos esses dados sobre os riscos, eles percebem muitas coisas. Então nós estamos trabalhando com esses seis grupos e pedindo a eles que compartilhem os dados para fins de métrica. Estes caras percebem as métricas de maneira um tanto quanto comprometida e de forma própria, eles possuem suas próprias mensurações - vocês sabem - alguns deles estão publicando, eles trabalham com mensurações e métricas, mas estão bastante comprometidos com seus próprios produtos, seus próprios clientes ou sua base de serviços. Então coletar todos esses dados, agregá-los e normalizá-los e a partir daí produzir as estatísticas. Isso será um desafio interessante, então nós estamos começando a ter uma colaboração muito positiva com estas bolhas e nós continuamos a trabalhar com esses grupos no sentido de coletar os dados, calcular e produzir as métricas. Agora outra coisa que a plataforma faz é a Troca CiberVerde. Então a plataforma não está somente produzindo e publicando as métricas, mas a plataforma também é um lugar que pode ser acessado e a partir daí trocar, por exemplo, o método de mitigação que é considerado uma melhor prática, ou técnicas, instrumentos. Também é possível entrar na plataforma e encontrar fontes de condições de risco corretas. Também é possível acessar através dos dados raw – os dados de condições de risco, mas ao mesmo tempo também é possível escolher essas fontes de dados e trabalhar com as mesmas diretamente. Para os CERTs que estão localizados em regiões emergentes, em países emergentes – os CERTs que são muito recentes - eles ainda não têm uma relação de confiança com estas fontes de dados e, portanto a plataforma irá ajudá-los a conectarem-se à comunidade e às fontes de dados e a estas práticas de mitigação. Então todos esses dados úteis, toda essa informação útil, muitas informações úteis no sentido de apoiar os seus esforços de mitigação estão nessa plataforma. E nós agradecemos a todos os especialistas que estão alimentando e colaborando com o CyberGreen no sentido de fornecer seus conhecimentos, nós estamos simplesmente privilegiando todas as práticas e conhecimentos já existentes E existem muitos esforços excelentes e boa vontade no Portal. Então o que é o Índice Ciber? Quando eu digo que nós estamos calculando essa métrica, o que é exatamente que estamos mensurando? E o quê é esse Índice Verde (Green Index). Então, esse Índice, se você acessar estas estatísticas em stats.cybergreen.net – esse é o Portal – estará disponível para qualquer pessoa, qualquer pessoa pode ter acesso. Quando você entra no Portal você verá esse Índice - o Índice Verde - O que esse Índice demonstra é o quão saudável àquela região em específico está no momento, comparando a mesma região com a sua saúde anterior a partir de um determinado período de tempo dado. Então a saúde é mensurada utilizando a contagem de nódulos comprometidos e vulneráveis observados em uma região em particular, a partir dos dados coletados. Então até aqui nós já identificamos dois dos maiores fatores de risco contra a Internet saudável que são os nódulos vulneráveis e os nódulos infectados. Então estes são os dados que nós estamos coletando; Nós estamos calculando e comparando estas informações com os dados históricos do passado e a partir daí calculamos a volatilidade e avaliamos se o número de nódulos está aumentando ou diminuindo E assim nós calculamos o Índice. Então a forma através da qual isto está sendo representado é o Índice Verde que demonstra um aumento ou um decréscimo em número de nódulos observados em comparação com o seu próprio passado. Então basicamente estamos realmente fazendo comparações com o seu próprio espaço, com suas próprias atividades passadas. Então, o que ficamos sabendo através desse Índice? Então, se o Índice Ciber – 100 é o melhor e quão mais baixo é o número mais não saudável o ambiente é. Então, o número saudável é 100. Então, caso o número esteja melhorando continuadamente isto significa que você está indo bem: você está diminuindo as condições arriscadas, você está diminuindo a quantidade de infecções ou de nódulos vulneráveis, você está indo bem, e deve continuar a fazer o que está fazendo e, provavelmente, deve aumentar os recursos para diminuir os ciclos de volatilidade, etc. E se esse valor de Índice piorar continuamente? O que isso significa? Nesse caso todos nós temos que nos perguntar o que está acontecendo de errado. Porque as nossas condições de risco estão aumentando, crescendo continuadamente? E a pergunta que precisamos fazer a nós mesmos é: Nós precisamos de mais políticas? Nós precisamos de mais recursos? Nós precisamos de mais instrumentos? Treinamento? Precisamos do quê? E a partir daí é preciso analisar e novamente – aqui é o momento em que devemos pegar esse Índice – esses são os dados de uma terceira parte, dados neutros, provas – e devemos levá-lo ao seu patrocinador ou ao seu chefe e dizer: “Nós precisamos de mais recursos, nós precisamos de um orçamento um pouco maior, nós precisamos de investimento para dar conta dessa condição de risco”. Pois os dados estão nos dizendo que nós estamos nos saindo desta ou daquela forma. Então, basicamente nós estamos tentando apoiar todas as atividades dos mitigadores de todas as maneiras que identificamos até agora. E, por favor, nos informem; por favor, façam comentários; por favor, nos dêem retorno. O que é útil? Que tipo de coisa seria útil para você para que você inicie as atividades de mitigação? São os dados? São as atividades de mitigação? Ou as melhores práticas? O que é útil? Então a partir desse slide eu gostaria de fazer, muito rapidamente, um tour sobre como é o nosso portal. Então quando se acessa o stats.cybergreen.net, primeiramente você verá “A Matemática”. Estas são as nossas métricas e é assim que nós as calculamos. Hoje o Brasil está assim, eu acabei de tirar essa foto da tela Bastante bem. Os gráficos de dados não são somente mapas de calor - não são somente mapas de calor da saudabilidade - mas você também poderá ver o gráfico de dados; existem diversas formas de visualização. A visão global, a visão a partir dos países. É possível clicar em cada um desses países e visualizar como estão indo os esforços de cada um deles. Também é possível escolher visualizar como está o estado dos nódulos comprometidos, como os nódulos vulneráveis estão se saindo. E também é possível baixar dados – para isso é preciso fazer um registro, mas uma vez que o tenha feito é possível visualizar a tabela de dados históricos e descobrir o que está causando as alterações no Índice Verde. Os dados podem ser utilizados para auxiliar as atividades dos CERTs, então se sintam a vontade para registrarem-se, baixar os dados e utilizar essas informações para as suas atividades de mitigação. Estes são dados comprometidos e são dados abertos, mas assim que começarmos a ter dados privados e também os dados referentes aos nódulos vulneráveis, nós vamos fazer um contrato entre as partes para que seja possível realizar o log in. Mas no momento todo o material está acessível, uma vez que você se cadastre você será bem-vindo para visualizar você terá todo acesso a todos esses dados. Avançando. Este ainda não é um projeto estático. Ainda. Nós estamos ajustando as métricas, nós estamos constantemente realizando alterações e – você sabe – continuadamente trabalhando a favor de algumas mudanças e melhorias. Então, por favor, dêem uma olhada; por favor, nos informem; mandem comentários; retornos - informem-nos sobre o quê vocês gostariam de poder visualizar; sobre quais são as suas percepções. Isto é realmente um passo inicial, não existem métricas perfeitas, mas todos nós precisamos começar de algum lugar. Então a nossa estratégia é tornar as métricas completamente transparentes - de forma a que seja possível visualizar o método aplicado sobre as métricas, como estamos calculando, de onde estes dados são provenientes, como estamos contando, o que é um fator de normalização, como estamos fazendo, qual é a matemática por trás do cálculo do Índice. Dêem uma olhada, participem, enviem comentários, retornos - são todos bem-vindos - Algumas novas funcionalidades instigantes estão para chegar aos próximos meses, uma delas é: Características de remediação do roteamento no Portal. Outra é o catalogo de melhores práticas e isto será composto da coleta de todas as melhores práticas de mitigação – atividades de limpeza a nível nacional, ou projetos, ou técnicas em nível de operacionalidade da rede, instrumentos, dicas, método. Nós na verdade estamos conversando com a Cristine e com o Klaus sobre a possibilidade de colaborarmos nesse tópico porque a CERT.br certamente tem uma quantidade maciça de melhores práticas e isto demanda algumas fatores locais – o que funciona nessa região, no Brasil ou na América Latina provavelmente pode ser diferente. Então nós estamos muito entusiasmados sobre essa colaboração. E nós também iniciamos o grupo de especialistas em estatística para discutir as métricas, novamente isso precisa de muita melhoria e estas são as pessoas com as quais nós iniciamos esse grupo de trabalho - os especialistas em estatística. Talvez vocês já tenham visto alguns desses nomes, talvez alguns soem familiares Eles são pessoas altamente inteligentes, são estatísticos, matemáticos, especialistas em monitoramento de risco e especialistas em cálculo. Então a conclusão e a minha última mensagem. Não é tarde demais, mas esse é o momento da virada. Nós realmente precisamos começar a trabalhar juntos para estarmos prontos e começarmos a responder ao problema real que está bem na nossa frente. Eu realmente espero que a comunidade brasileira do CERT participe desse esforço global em prol do CyberGreen para que criemos um movimento verde global que se estenda ao redor da região latino-americana, conjuntamente com o CERT.br. Eu estou ansiosa para trabalharmos com todos vocês. Muito obrigada. Muito obrigada Yuri. Então sem me alongar muito eu vou passar para o Maarten para que ele possa fazer a sua apresentação. Então, obrigada. Bom dia para todos. Meu nome é Maarten Van Horenbeeck e eu sou ex- presidente e atualmente um dos diretores do FIRST (Fórum de Times de Segurança e Resposta a Incidentes) e eu também trabalho para um serviço de entrega de conteúdo chamado FASTLY atuando como Diretor de Engenharia de Segurança. E antes de iniciar eu gostaria de expressar a minha gratidão pelo convite em estar aqui hoje. Eu acredito que tenha sido há mais ou menos três anos - ou quatro anos atrás - quando a Cristine me contou sobre o Comitê Gestor da Internet no Brasil pela primeira vez e nessa ocasião eu fiquei sabendo sobre o modelo de governança da Internet aqui no Brasil e eu tenho que dizer que naquela época eu fiquei muito impressionado e que agora eu estou ainda mais impressionado ao descobrir que o Comitê na verdade existe há vinte anos. Então parabéns ao CGI.br e eu espero que tenhamos muitos anos frutíferos no futuro. Agora, para iniciar eu gostaria de lhes falar um pouco mais sobre o FIRST e a comunidade de resposta a incidentes e como tudo isso começou. E para fazê-lo eu na verdade terei que mergulhar no passado até 1988. Em 1988 - existe essa cidadezinha em Nova Iorque que se chama Ithaca onde existe uma universidade chamada Cornell - E na Universidade de Cornell havia um estudante chamado Robert Tappan Morris que escreveu um pedaço de código com a intenção de mensurar o tamanho da Internet e esse pedaço de código explorava uma série de vulnerabilidades de softwares em instrumentos tais como e-mails enviados, fingerd, RSH e também tentou se aproveitar de senhas fracas de forma a ter acesso às máquinas. E realmente esse código iria se propagar ao redor da Internet e contar o número de máquinas que de fato existiam. Bem, ele lançou o seu código a partir de outra universidade, o lançou a partir do MIT e rapidamente o código tomou conta da Internet e no fim, devido ao carregamento, acabou por derrubar quase 10% do tamanho da Internet naquele tempo – que era ao redor de 6.000 máquinas. Logo após isso o CERT/CC surgiu nos Estados Unidos como o primeiro time de respostas a emergências em computadores E este time foi montado para mitigar o efeito de ataques à Internet. Bem, mais ou menos um ano após isso nós tivemos outro verme chamado Wank – Worms Against Nuclear Killers (Vermes contra assassinos nucleares) que na verdade deixou muito claro que era necessário que tivéssemos uma maior coordenação dentro da comunidade sobre como oferecer respostas a estes incidentes. E foi assim que isso surgiu - o formato de resposta a incidentes e times de segurança. Hoje em dia FIRST tem mais de 120 times em mais de 70 países e é possível ver aqui um mapa sobre o modo pelo qual FIRST está representado no mundo, e é maravilhoso ver tamanha participação do Brasil e da região estendida também presentes no FIRST. O FIRST é uma organização que congrega times de resposta a incidentes e o nosso principal objetivo é construir uma comunidade na qual os times de resposta a incidentes possam trabalhar conjuntamente, possam trocar experiências e aprender sobre novas iniciativas, tais como CyberGreen, e possam encontrar maneiras de participar dessas iniciativas. E como vocês podem ver FIRST não está representado ao redor do mundo de forma equitativa e na verdade essa é uma das questões sobre as quais eu gostaria de conversar com vocês hoje. O FIRST congrega a comunidade ao organizar eventos, ao ter um processo de filiação vetado onde um novo membro pode ser vetado por membros já pertencentes à comunidade e, portanto todos nós sabemos como podemos contar uns com os outros E nós também congregamos grupos de trabalho e temos listagens de e-mails para fins de comunicação. Agora, a questão real aqui – e me parece que a Yurie fez um excelente trabalho ao dar voz a esta questão – é: O que de fato estamos defendendo? Como nós defendemos a Internet e porque nós a estamos defendendo em primeiro lugar? E para que isso seja possível eu preciso falar sobre algo que a partir de uma perspectiva de segurança – nós como profissionais da segurança – às vezes tendemos a ignorar. E eu me refiro ao potencial da Internet. Ao invés de pensar primeiramente sobre os riscos, vamos pensar sobre potencial e a partir daí falaremos sobre o que é necessário fazer para garantirmos que esse potencial possa de fato ser desenvolvido. Nos anos 60 e 70 havia um modelo que foi desenvolvido para permitir que ambulâncias e funcionários da área emergência pudessem se mover ao redor das cidades rapidamente e especialmente aqui em São Paulo com o trânsito que existe na cidade termos um modelo que permita com que uma ambulância chegue a algum lugar de forma muito rápida é realmente algo muito importante. E este sistema se chama preempção do sistema de tráfego e o que você pode ver aqui é uma pequena câmera em algum lugar na Pensilvânia nos Estados Unidos que aguarda que um estroboscópio em cima de uma ambulância - ou em cima de um veículo de funcionários - emita um sinal de luz e desta forma indique que esse veículo precisa de um sinal verde de forma a conseguir passagem rapidamente. Bem, esse sistema não possui uma autenticação muito forte, na verdade eu sou originário da Bélgica e quando eu me mudei para os Estados Unidos eu aprendi muito rapidamente que havia hackers – se é que eu posso chamá-los desta forma – que haviam encontrado mecanismos para mudar os sinais de trânsito muito rapidamente ao instalarem pequenos estroboscópios no alto de seus carros. Claro que é completamente ilegal e não é feito com tanta frequencia, mas o sistema pode ser subvertido muito, muito facilmente. E a Internet na verdade possui muito potencial, pois nós como profissionais de segurança sabemos como realizar a autenticação, nós sabemos como fazer RFID e nós podemos conjugar todas essas coisas e de fato fazermos com que os carros possam fazer a autenticação de forma muito mais eficiente para permitir com que esses veículos modifiquem um sinal de trânsito durante uma situação de emergência real. Então a preempção de sinais de transito possui muito potencial, mas para que consigamos capitalizar sobre isso nós temos que garantir que isso seja de fato seguro e cabe a nós, como profissionais da segurança, fazermos isso acontecer. E se nós conectarmos todas essas coisas e de fato construirmos uma Internet das Coisas onde possamos utilizar todas essas oportunidades e capitalizar sobre elas nós realmente precisamos fazer isso de forma segura, pois também existem muitos riscos envolvidos. Ao mesmo tempo nós não estamos somente construindo uma Internet das Coisas nós também estamos construindo uma Internet de Pessoas. O que você pode ver aqui é o crescimento da Internet em diversos países – e é possível ver o Brasil nesse gráfico, é possível observar como o crescimento é realmente maciço, mas é especialmente possível ver como há muito potencial no sentido de trazer mais pessoas para o ambiente online e termos mais pessoas que possam de fato se beneficiar das coisas que a Internet nos oferece hoje em dia. Uma coisa que devemos levar em consideração é que a Internet não significa exatamente a mesma coisa para todas as pessoas. Muitos de nós aqui crescemos com a Internet sendo e-mails, talvez grupos de notícias e a rede. E eu ouso dizer que muitos de nós crescemos com o IRC - Internet Relate Chat. Mas a Internet para outras pessoas pode significar algo muito diferente. Por exemplo, há alguns anos eu estava no Sri Lanka e lá eu fiquei sabendo de um projeto pelo qual cuidados médicos estavam sendo levados a regiões remotas, utilizando equipamentos conectados à Internet. Nenhuma daquelas regiões contava com médicos, mas eles tinham um equipamento através do qual era possível comunicar-se com médicos e desta forma ser diagnosticados remotamente. E estes são usuários muito diferentes, que possuem percepções muito diferentes no que se refere à privacidade, à segurança da Internet e nós precisamos garantir que quando nós construímos a Internet, quando nós a tornamos segura, que nós levemos em consideração todos esses casos de formas de uso diferentes. Mas realmente onde o problema da Internet e da questão da segurança de fato passam a ser muito importantes para nós é no que se refere ao local em que códigos, coisas e pessoas conectam-se, e isto cria muitas dependências - e realmente é nesse ponto que percebo o desafio para a comunidade de resposta a incidentes hoje em dia. Nós realmente estamos lidando com dependências entre esses diferentes grupos e de fato nós temos tido um pouco de dificuldade sobre como construir segurança ao redor destas dependências. E um excelente exemplo disso para mim é a forma com a qual nós na realidade lidamos com o problema dos ataques amplificação. O que você pode ver aqui é um mapa que na verdade foi criado pela Fundação Shadowserver, entidade que a Yurie também mencionou e a Shadowserver já por algum tempo vem gerando listas de servidores SSDP que estão interconectados e que são alcançáveis ao redor da Internet. E SSDP significa Simple Service Discovery Protocol e na verdade esse é um protocolo que permite com que – de forma muito fácil – seja possível conectar uma impressora ou um roteador à sua rede de casa e desta forma fazer com que esta seja descoberta por todos os equipamentos na rede. Não existe nenhuma boa razão pela qual o SSDP deva ser exposto à Internet - mas o que podemos ver aqui são todos os serviços SSDP em funcionamento ao redor dos Estados Unidos e que estão expostos à Internet. E na verdade isso é um grande problema já que o SSDP possui algumas características que permitem a amplificação. Primeiramente SSDP trabalha por sobre UDP então é muito fácil mascarar um pacote e enviá-lo como se este fosse proveniente de uma fonte em específico - quando na verdade este pacote não está vindo desta fonte. Em segundo lugar o serviço SSDP responderá com muito mais tráfego do que o tráfego original de fato é - então esse é realmente um problema no sentido de que se pode enviar um pacote pequeno e acabar recebendo um pacote muito grande. E é possível fazer isso a partir de uma fonte distinta do que aquela a partir da qual o pacote está sendo de fato enviado. Então estes tipos de protocolos permitem com que um atacante com um tráfego muito pequeno na verdade consiga gerar uma quantidade maciça de tráfego embutido em um DDoS Starter. E como tal SSDP é um grande problema hoje na Internet e é por isso que o Shadowserver, por exemplo, está compartilhando esses dados de forma a torná-los disponíveis aos serviços de provisão de Internet e aos CSIRTs para que estes possam tomar as medidas cabíveis. Bem, a amplificação DDoS tem se tornado um problema ao longo dos últimos anos, na verdade há um ano atrás nós tivemos alguns artigos de jornais que realmente cobriram esse assunto em profundidade por que naquela época isto estava realmente gerando um tráfego significativo para algumas das trocas da Internet que estavam na verdade apresentando retardamentos devido a um ataque maciçamente distribuído de negação de serviços. Agora o que é realmente triste nesse tema de amplificação DDoS é que isso na verdade deveria ter sido solucionado lá atrás, no ano 2.000. No ano 2.000, dois especialistas escreveram um padrão chamado BCP38. BCP38 descrevia como os provedores de serviços da Internet e provedores de tráfego e as bordas da Internet poderiam filtrar o tráfego mascarado para que na verdade tornássemos esses ataques cibernéticos muito, muito mais difíceis. O padrão já existe há 15 anos e infelizmente a sua adoção não tem sido muito difundida ou pelo menos não difundida o suficiente para que possa, de fato, fazer a diferença e tornar os ataques de amplificação muito, muito mais difíceis de perpetrar. Eu fiquei muito feliz em saber que aqui no Brasil CERT.br vem trabalhando em uma iniciativa que visa fazer com que os instrumentos para a implantação do BCP38 sejam muito acessíveis e eu visitei o sítio ontem a noite e o sítio está excelente, na verdade havia uma lista com exemplos sobre como configurar o BCP38 efetivamente nos seus roteadores de borda. Eu altamente recomendo que se analise esse padrão e que este seja subsequentemente implantado. Mas eu acho que a pergunta real nesse caso é porque nós não o implantamos, e porque nós não o fizemos lá atrás no ano de 2.000 e essencialmente tivéssemos lidado com o problema antes que ele se tornasse um problema tão grande para a comunidade da Internet – como de fato o é hoje em dia? Agora, esse não é o único lugar onde as dependências se tornam importantes e as dependências se tornam preocupantes. Nós já falamos sobre os ataques distribuídos de negação de serviço. Os ataques DDoS produzem um impacto muito grande nos países e nas economias dos países. Quando você tem um serviço onde se vende produtos online e o seu sítio é retirado do ar por um ataque de negação de serviços, talvez você não se sinta incentivado a dar continuidade a este serviço ou a investir sua confiança nesse serviço. E isso chega a tal ponto que em alguns países como, por exemplo, na Coréia, o CSIRT nacional na verdade opera um shelter distribuído para a negação de serviços que permite com que empresas pequenas se beneficiem de algumas das proteções contra estes tipos de ataque. Então o impacto no potencial econômico não é algo que possa ser negado e isto é algo sobre o qual realmente devemos pensar como CSIRTs nacionais e como CSIRTs que estão operando em países. Seguindo, existem diversas fragilidades em confiabilidade e infraestruturas centrais na Internet. Um excelente exemplo são as autoridades de certificação. Isto se tornou muito claro em 2010 e em 2011 quando a DigiNotar - uma pequena autoridade de certificação baseada na Holanda - foi comprometida o que acabou por conduzir a emissão de certificados que foram então utilizados para realizar ataques tipo man-in-the-middle em vários serviços online no país. Então claramente existem muitas preocupações nessa área, existem novas tecnologias, novos padrões sendo desenvolvidos hoje em dia que visam mitigar esses ataques, mas uma vez que demora um pouco para que as organizações desenvolvam e adotem esses padrões isso acaba conduzindo a algumas fragilidades persistentes ao longo do correr do tempo sobre as quais precisamos ser muito cuidadosos, além de monitorá-las e mitigá-las sempre que possível. Existe a questão do sequestro de rotas no nível BGP. Há alguns anos o YouTube foi retirado do ar por algumas horas em diversos lugares ao redor do mundo porque um país decidiu bloquear o YouTube e assim o fez através da introdução de uma rota dentro do sistema BGP e isso na verdade estava incorreto e fez com que o roteamento ao YouTube fosse interrompido em diversos locais do mundo. Então o que estas coisas nos ensinam é que a confiabilidade não é garantida e quando nós pensamos na Internet como um todo e na rede que nós estamos trabalhando para defender nós temos que ter certeza que nós temos meios de garantir a confiabilidade. Nós precisamos pensar sobre as coisas como transparência de certificação no sentido de monitorar o que as autoridades de certificação estão fazendo de fato e o que está acontecendo nesta área. Nós precisamos em coisas como RPKI para o controle de sequestro de rotas. E todos estes controles realmente tornam a Internet um pouco mais fechada e, portanto nós precisamos pesar muito de perto quais são os benefícios e quais são as desvantagens e quais são as coisas que nós, como uma comunidade, podemos aceitar. E então temos o risco crescente de vulnerabilidade em softwares. Escrever softwares seguros não se reduz somente a escrever códigos seguros - é uma grande parte desta atividade. Nós precisamos começar ao avaliarmos: O produto que nós estamos lançando é seguro? E o que precisamos fazer para garantir que ele chegue aquele ponto a partir do qual é possível se sentir bem com relação a este produto? Mas eu argumentaria que ainda mais importante do que isto é escrevermos softwares mantendo em mente o tema de respostas de segurança. Na verdade não te ajuda em nada ter o mais seguro dos roteadores residenciais caso você não tenha nenhum modo de atualizá-lo mais tarde - pois as vulnerabilidades de segurança estão fadadas a serem encontradas naquele software que está operando naquele roteador - e nós precisamos garantir que de fato temos a habilidade de atualizar um roteador quando ocorre um problema de segurança. E ao mesmo tempo este mecanismo de atualização, ele mesmo, pode vir a se tornar uma vulnerabilidade ou um problema. Então este é um dos temas centrais que precisa ser caracterizado de forma adequada. Então esse é um problema muito complicado e todos nós precisamos trabalhar juntos e compreendermos quais são as melhores formas de fazer isso. As dependências se tornaram muito claras nós últimos anos e eu gostaria de mencionar dois incidentes onde as dependências afetaram o CSIRT e a comunidade de resposta a incidentes. O primeiro se refere à porta Bash. A porta Bash foi uma vulnerabilidade de software que foi encontrada no Bash que é um pedaço de código muito crucial que opera em muitas unidades de sistemas, em muitos sistemas embutidos diferentes. Esse é basicamente o terminal padrão em muitos sistemas operacionais diferentes que estão em uso ao redor da Internet hoje em dia. Bem, um pesquisador de segurança identificou uma vulnerabilidade no Bash e enviou um relatório ao mantenedor do software Bash. E Bash fez o que eles deviam fazer, eles criaram um conserto, o conserto foi feito de forma a estar pronto para ser produzido e lançado publicamente. Agora, uma vez que o Bash é tão difundido nós na verdade temos um problema nas mãos, nem todo mundo pode realizar o patch exatamente na mesma velocidade Um grande fornecedor de sistemas operacionais precisa de um pouco mais de tempo para realizar testes antes que sejam capazes de lançar um pacote. Algumas plataformas talvez não tenham como fazer patches de modo algum, enquanto que outras plataformas podem nem perceber que estão sendo afetadas, mas até que eles tenham feito seus próprios testes – o que pode levar um dia ou dois. Então nós temos um problema real aqui no sentido que uma vez um patch seja lançado à vulnerabilidade também se torna muito conhecida fora da comunidade que vem trabalhando no patch. No caso da porta Bash na verdade foi muito simples, foi possível anexar um comando a uma definição de função e isso conduziria a execução do código. A exploração desta vulnerabilidade na verdade ocorreu após algumas horas do lançamento o que nos leva a uma pergunta importante: Devemos contar a grandes operadores da infraestrutura da Internet antes de lançar o patch ou devemos contar a todos ao mesmo tempo? Não existe uma única resposta certa, essa é uma pergunta muito difícil, existem muitos argumentos em favor de uma das opções assim como existem muitos de outra. E na verdade, devido a essa complexidade, a outra coisa que podemos fazer é testar algumas coisas, ver como elas funcionam e assim aprender com as nossas experiências anteriores. Agora a Porta Bash teve complicadores uma vez que o patch original não era 100% compreensível. Então logo após o lançamento outro pesquisador de segurança identificou que um patch diferente se fazia necessário. E Bash lançou um patch diferente e, portanto ocorreu muita confusão por todos os lados. Esse primeiro patch era 100% eficaz ou agora precisamos tomar a medida de instalarmos o segundo patch? Novamente, tudo é uma questão de complexidade, não existem respostas simples nessa área. E eu acho que essa é realmente a minha mensagem principal. Nós precisamos refletir sobre esses problemas muito profundamente e nós precisamos coordenar as ações - além de revisar se nossa abordagem foi de fato bem sucedida. Um segundo exemplo de dependências é na verdade no campo de ataques direcionados ou ataques persistentes avançados - caso vocês prefiram essa denominação. Na verdade aqui eu não quero focar no tópico mais comum no tema de ataques direcionados que é a atribuição. Assim como a Yurie eu concordo que o tema da atribuição é importante para alguns, mas não é importante para a maioria. O que é importante para nós como responsáveis em incidentes é que sejamos capazes de defender nossas organizações contra qualquer tipo de ataque – seja alguém em Gargaresh roubando cartões de crédito ou uma nação que em algum momento queira ter acesso a nossa propriedade intelectual. Nós queremos nos proteger contra todas essas formas de ataque e nós precisamos encontrar o modelo correto para fazê-lo dentro da comunidade. Agora, quando analisamos alguns desses ataques como a Stuxnet e Duqu, o código malicioso que estava sendo utilizado era extremamente complexo – muito, muito difícil de analisar. Eu tive a sorte de estar trabalhando na Microsoft quando o Stuxnet surgiu - e Duqu - e eu posso lhes dizer que Stuxnet, com suas vulnerabilidades de envio, conduziram a muito trabalho dentro da comunidade, além de parcerias na comunidade, de forma a identificarmos as vulnerabilidades precisas. Só para lhes dar um exemplo tudo começou com uma vulnerabilidade no Windows Shell que permitia com que um simples stick USB pudesse apoderar-se do sistema. Mas foi necessária uma parceria coesa entre a Microsoft, Kaspersky, Symantec e diversos outros fornecedores que estavam realizando pesquisas sobre o malware para que de fato fosse possível determinar todos os tipos de vulnerabilidades. E uma das razões para isso foi que era muito difícil utilizar somente uma técnica para identificar todas as vulnerabilidades. Dentro do nosso time na Microsoft nós na verdade utilizamos duas técnicas, nós utilizamos a análise estática e a análise dinâmica para identificar todas as vulnerabilidades e uma das razões para isso foi que uma das vulnerabilidades – ou na verdade duas das vulnerabilidades – foram selecionadas baseando-se na versão do sistema. Então caso fizéssemos uma análise dinâmica em uma máquina Windows Spin só era possível enxergar uma forma específica de vulnerabilidade que estava sendo explorada. Caso se fizesse uma análise estática era possível enxergar um garfo no código que se aproveitava de uma vulnerabilidade no Spin e outra vulnerabilidade no Windows 7. Então essa realmente foi uma experiência interessante, pois era realmente necessário utilizar ambas as técnicas para ser bem sucedido e assim compreender Stuxnet. E isso conduz a dificuldades uma vez que a análise estática é na verdade muito, muito difícil e leva muito tempo. De fato, analisar plenamente o Stuxnet utilizando a análise estática teria tomado um tempo impraticável para encontrar tudo que era necessário encontrar. Você tem que pegar a rota dinâmica e descobrir quais são as partes que merecem uma investigação mais profunda. Mas esse é simplesmente um conjunto de habilidades muito difícil e nem todo CSIRT é capaz de contratar essa habilidade e construir um time de uma hora para a outra - porque não há a necessidade de realizarmos análises estáticas todo o santo dia. Outra razão pela qual esses ataques são realmente importantes é que sim, de fato, os ataques direcionados podem vir a afetar somente uma pequena comunidade; porém: a) isso não lhe protege caso você seja parte dessa pequena comunidade, e b) as técnicas utilizadas nesses ataques direcionados estão fadadas a serem vistas de forma muito, muito mais ampla. Só para dar-lhes um exemplo a vulnerabilidade shell do Stuxnet na verdade havia sido utilizada em um pedaço de malware chamado Zillow por diversos meses antes desse período, mas porque o Zillow era tão prevalente ninguém de fato se deu conta de que estava se aproveitando dessa vulnerabilidade até que repentinamente esta acabou sendo utilizada em um ataque direcionado que atraiu muita atenção. E foi só então que se percebeu que esta vulnerabilidade já existia anteriormente e nós estávamos protegendo um número muito maior de pessoas ao lançarmos um patch a ela direcionado. Duqu foi outro bom exemplo. Duqu se aproveitava de uma vulnerabilidade no Windows True Type-font e assim que o Duqu se tornou mais difundido e público, pois esta vulnerabilidade também foi utilizada por outros atacantes. Então ao nos protegermos contra o ataque direcionado nós também estamos protegendo o resto da comunidade contra ataques. E isso é realmente algo que nós, como a comunidade de resposta a incidentes, precisamos fazer. Outra coisa com relação ao Duqu. Duqu foi interessante porque os dois países onde o Duqu foi primeiramente detectado foram o Irã e o Sudão. Agora, esse é um dado relevante uma vez que nós como uma comunidade temos que trabalhar conjuntamente para além das fronteiras. Nós precisamos aprender de outros CSIRTs o que eles vêm vivenciando e aprender com estas experiências. Algumas vezes isso é difícil. O exemplo do Sudão – o Sudão na verdade é um país onde ações das Nações Unidas ocorrem. Até que ponto isto limita que alguns de nós trabalhemos com eles para que possamos compreender o que está acontecendo lá? Até que ponto limita o CSIRT do Sudão no sentido de construir as capacidades que eles precisam para investigar esses tipos de ataques? Novamente, essa é uma questão legal - eu não sou advogado e eu não vou emitir uma opinião sobre esse tema, de forma alguma – mas todas estas são questões sobre as quais devemos pensar e me parece que esse tema demanda reflexões para além da nossa comunidade direta de engenheiros no sentido de entendermos como podemos lidar com estes problemas e como podemos de fato alavancar a comunidade como um todo no sentido de tomarmos ações visando à proteção do potencial da Internet. Então, como podemos de fato lidar com a complexidade? Em 2004 havia um artista da Internet – se é que é possível denominá-lo assim – Steve Jurvetson que construiu esse mapa da aparência da Internet. Agora, 2004 foi realmente um ano em que muitas pessoas tinham acabado de descobrir a Internet e, portanto a Internet ainda era uma rede relativamente pequena se a compararmos com a rede de hoje em dia. Então, criar um mapa como esse demandaria um slide infinitamente maior para visualizar a aparência atual. Agora, com o crescimento da Internet não é mais possível termos um runbook e um processo para tudo. Na comunidade de resposta a incidentes nós somos muito apegados aos nossos runbooks, nós queremos ter planos para tudo e isso é a coisa certa a se fazer porque para lidarmos com um incidente de forma produtiva e para lidarmos com incidentes ao longo do tempo nós precisamos ter runbooks e precisamos pensar sobre os passos que temos que tomar de forma exata; mas como uma comunidade nós temos que aceitar o fato de que nós não podemos dizer as outras pessoas o que fazer. Nós podemos somente trabalhar com elas e tentar motivá-las a fazer a coisa certa – a coisa certa a partir da nossa perspectiva que na verdade pode ser diferente do que a coisa certa seria a partir do ponto de vista das pessoas. Então nós estamos lidando com um sistema muito complexo e nós precisamos encontrar modos de trabalhar em um sistema de forma a mitigar incidentes, da melhor maneira possível. E os humanos são na verdade muito bons nisso, os humanos são bons no que se refere ao trabalho conjunto e a conhecermos uns aos outros. E eu gosto de pensar sobre algo que se passou na nossa história que na verdade exemplifica isso muito bem – e eu me refiro ao desenvolvimento das rotas de comércio. O que você pode ver aqui é um belo mapa, me parece que é do século 18 – ou talvez seja do início do século 19 – das rotas de comércio ao redor do mundo. E é possível observar como países diferentes começaram a negociar uns com os outros e este é um passo importante, um passo evolucionário importante para os humanos, pois se você pensa, por exemplo, sobre a rota da seda e como os produtos eram comercializados do Oriente Médio para a Europa, havia alguns pré-requisitos para que essas negociações acontecessem. Primeiramente era necessário encontrar as pessoas certas - pessoas interessadas nos seus produtos - Então você precisava de uma comunidade de pessoas que na verdade estivessem interessadas em comprar os seus produtos e você precisava confiar no fato de elas estarem interessadas em comprar os seus produtos e que elas sabiam como comprar de você. Em segundo lugar era necessário ter mecanismos de transporte. Nos primórdios talvez você precisasse transportar algo de um país e caso você tivesse que atravessar um deserto talvez fosse necessário utilizar outro meio de transporte. Mais recentemente nós temos a questão dos trens. Trens possuem linhas de bitola estreita e linhas de bitola larga e, portanto pode ser que um trem não consiga percorrer os trilhos em países diversos – então é necessário termos a capacidade de realizar trocas entre trens. E finalmente você precisava de uma língua franca – não era necessário que todos falassem o mesmo idioma, mas era sim necessário ter o mesmo entendimento sobre o que era, por exemplo, o dinheiro – e como ele podia passar de mão em mão. Então com essas três coisas é possível na verdade trabalhar de forma produtiva e vender coisas. E me parece que a mesma coisa também se aplica a resposta a incidentes: nós precisamos ser capazes de trabalharmos juntos nesses temas. E isso conduz ao fato de que a Internet hoje precisa de algo mais do que runbooks. Nós precisamos de um conjunto comum de princípios, sobre os quais possamos debater e talvez nem todos concordemos que um dado princípio seja a verdade para todos, mas que pelo menos possamos chegar a um acordo sobre até onde é possível que nos desviemos de um dado principio. E nós podemos aprender uns com os outros o quão afastados estamos deste ou daquele princípio de forma a termos algum entendimento do que é possível fazer em uma determinada circunstância. E nós também precisamos de normas, nós precisamos entender se as pessoas concordaram que um determinado passo é a coisa certa a se fazer ou se as pessoas percebem que, ou melhor dizendo, se é possível que nós esperemos que elas façam a mesma coisa. Então todas essas características demandam algo diferente do que os governos. Governos na verdade lidam com o seguinte: dizer quais são os passos aceitáveis - estas são ações que iremos tomar. No caso da Internet nós na verdade temos que pensar em termos de governança que trata de como todos nós vamos trabalhar juntos de forma a que consigamos com que esse sistema realmente complexo opere bem. E a governança da Internet precisa de uma colaboração multissetorial, precisa do envolvimento de muitas comunidades diferentes de modo a fornecer inputs sobre o que seriam essas ações corretas. E só para lhes dar três exemplos que são muito importantes para a comunidade de resposta a incidentes: a privacidade, a confiança e o papel dos CSIRTs. Por exemplo, no caso da privacidade – e na verdade eu já tive muitas conversas esclarecedoras com a Cristine e ela tem excelentes ideias sobre esse tema. A privacidade é sempre percebida como sendo uma contradição à segurança uma vez que a segurança pode vir a limitar a privacidade - já que esta instala controles. Mas ao mesmo tempo é a segurança que garante a privacidade, no entanto. E então nós precisamos conversar com estas pessoas que se sentem muito apegadas a privacidade de forma a compreendermos onde a segurança contribui e onde pode haver preocupações - e ao termos essas conversas nós podemos descobrir quais são os próximos passos corretos. A confiança é impressionantemente importante na comunidade. Não é possível construir confiança com um contrato legal, não se cria confiança ao assinarmos um NDA conjuntamente. Realmente a única maneira pela qual eu vi a confiança ser desenvolvida na comunidade CSIRT é ao trabalharmos juntos. Há alguns anos, na primeira conferência, eu vi alguns times que estavam saindo juntos para tomar umas cervejas e eles me perguntaram se eu queria me juntar a eles e eu perguntei o que eles estavam indo fazer. Eles disseram que iriam escrever códigos juntos sobre um instrumento que visava intercambiar relatórios de abuso de forma muito rápida. E realmente eu descobri que escrever códigos conjuntamente é um excelente precursor da confiança porque talvez em alguns anos esses times pudessem vir a ter um incidente e eles saberiam exatamente o que eles poderiam fazer conjuntamente e como eles poderiam confiar uns nos outros. Então, construir confiança é algo realmente difícil de ser feito e nós precisamos encontrar caminhos para isso, nós precisamos encontrar medidas - caso vocês prefiram esse termo - que construam a confiança, medidas que permitam com que os times trabalhem juntos, confiem uns nos outros e avancem a partir daí. E finalmente os papeis de um CSIRT. CSIRT - em alguns países - realiza monitoramentos de rede, alguns CSIRTs podem estar trabalhando em questões relacionadas ao cumprimento das leis com a polícia, outros CSIRTs tentam evitar isso, pois estão preocupados que isso venha a preocupar as pessoas que possam vir a fornecer dados aos CSIRTs. Então há muitos papeis diferentes no que se refere ao CSIRTs e diversos países apresentam abordagens diversas e únicas. E eu acho que como a comunidade CSIRTs nós precisamos estar conscientes desse fato e nós precisamos começar a documentar essas coisas e termos discussões sobre quais são de fato os papéis de um CSIRT e quais são os papéis comumente acordados e está tudo bem se um país faz algum desvio, mas vamos garantir que nós compreendemos que existem essas exceções e o que de fato estas representam de forma a que tenhamos debates esclarecidos sobre esses temas. E uma das maneiras pelas quais o FIRST tem investido nesse tema - conjuntamente, a propósito, com o CERT.br e também com a Yurie - é participar nos esforços vinculados as melhores práticas no Fórum de Governança da Internet. Eles estão construindo as melhores práticas em torno dos CSIRTS, mas a partir de uma perspectiva conjunta da governança e eu acho que isso é realmente importante, pois estas são discussões que nós como uma comunidade técnica não temos sempre sido capazes de construir no passado e este é o local onde nós de fato podemos ter essas discussões conjuntamente com a sociedade civil, com os governos, as empresas e a academia. Então o que o FIRST está de fato fazendo no sentido de ajudar a construir uma parte dessa comunidade? Em primeiro lugar nós acreditamos muito firmemente que é necessário conseguir encontrar ajuda quando se precisa dela dentro da comunidade FIRST. Então nós temos expandido em direção a dois lugares diferentes, primeiramente no nível regional. Nós iniciamos um programa de bolsas. FIRST na verdade financia CSIRTs que tenham uma responsabilidade nacional específica e isso talvez possa significar trabalhar somente no auxílio à organizações comerciais em um país específico ou somente auxiliar a academia de maneira a factualmente financiá-los de forma a que possam participar de nossos eventos e tornarem-se membros; e nós temos tido um grau alto de participação, eu quero dizer, somente este ano alguns exemplos de países que estão participando do programa de bolsas são a Guiana, Uganda, Tanzânia e Mongólia. Então nós temos grandes países que estarão participando ao longo do curso do ano que vem e ao longo do tempo nós planejamos adicionar alguns países a mais e de fato financiarmos os seus CSIRTs a participarem no FIRST. Em segundo lugar nós organizamos eventos especificamente dirigidos à indústria, nós organizamos eventos para o setor de cuidados com a saúde, para o setor de energia de forma a integrarmos esses setores à comunidade do FIRST para que quando estivermos lidando com um incidente de segurança e identificarmos um ataque que está surgindo - à, por exemplo, um produto que é utilizado no sistema de cuidados à saúde, ou manufaturado pelo sistema de cuidados à saúde - sejamos capazes de encontrar esses times dentro da comunidade do FIRST para trabalhar conjuntamente. E em segundo lugar nós acreditamos piamente em instrumentos e padrões. Dentro do FIRST nós iniciamos grupos de padronização que na verdade constroem padrões de troca técnicos porque de fato os humanos deveriam estar fazendo o trabalho difícil - os humanos deveriam estar fazendo a parte do pensar. Os computadores deveriam estar trocando dados de máquina a máquina. Então um exemplo de padrões que foi desenvolvido esse ano é um formato de output comum para o DNS passivo. Nós também participamos da comunidade de padrões, nós permitimos que nossos membros façam comentários sobre os padrões ISO e a partir daí nós alimentamos essas informações de volta à comunidade ISO. E nós também contribuímos com alguns dos padrões que nós desenvolvemos para a comunidade de padrões por exemplo, o CVSS (Common Vulnerability Scoring System) – o sistema de pontuação de vulnerabilidade comum foi contribuído como um padrão ITU-T. E finalmente nós acreditamos em educação. Realmente a educação preenche a lacuna que eu mencionei anteriormente sobre a necessidade de confiarmos uns nos outros. Quando um CSIRT conversa com outro CSIRT nós precisamos ter a habilidade de usarmos o mesmo idioma, de compreendermos uns aos outros - além de termos um nível básico de ações que podem vir a ser tomadas quando algo aconteça. No mínimo quando eu estou com uma lista de máquinas comprometidas e eu faço um relatório ao CSIRT eu espero que aquele CSIRT tome alguma medida de mitigação e que esta ação de mitigação de fato produza um efeito significativo. Então o FIRST está hoje congregando uma comunidade de CSIRTs de forma a primeiramente nos auxiliar a atualizarmos a lista de serviços dos CSIRTs que foi inicialmente produzida por um CERT/CC na Universidade de Carnegie Mellon no fim dos anos 90 ou talvez no início dos anos 2.000, me parece, e estamos atualizando a lista com algumas das funções que alguns dos CSIRTs estão assumindo hoje em dia. E depois disto nós estaremos construindo um currículo de treinamentos que estará disponível gratuitamente à comunidade e também estará disponível como material de treinamento que a FIRST e seus parceiros proporcionarão à comunidade. E isto de dará realmente em níveis básicos e intermediários de conhecimento e será disponibilizado à comunidade, esperamos conseguir que esse material seja disponibilizado em diversos idiomas e ao redor de várias comunidades. E este é um dos nossos grandes projetos para 2015 e 2016. Então realmente a conclusão ou a mensagem com a qual eu gostaria de me despedir de vocês é que a Internet tem um tremendo potencial nós estamos somente vendo o princípio da Internet. Mas na medida em que vemos mais violações as pessoas acabarão por confiar cada vez menos. Eu também estava na palestra principal que Jason Healey ministrou mais cedo este ano em Haia e eu achei que a sua mensagem foi extraordinária, pois a sua mensagem dizia que nós precisamos ser muito cuidadosos porque nós recebemos um presente e este presente nos havia sido dado pelos pioneiros da Internet e nós podemos escolher proteger esse presente ou nós podemos escolher permitir que esse presente murche e torná-lo mais restrito e daqui a 15 anos nós estaremos falando sobre as oportunidades que deixamos passar e eu acredito que a responsabilidade de proteger a Internet é nossa de forma a garantir que daqui a 15 anos nós ainda possamos dizer que estamos somente no começo e que nós podemos perceber um potencial sem limites para o futuro. E isto é algo que todos precisamos fazer, juntos. Mas é complexo e esta complexidade demanda governança, demanda princípios, demanda normativas e nós do FIRST objetivamos contribuir com isto ao auxiliarmos os nossos membros a contribuírem com as discussões sobre essas normas, ao ajudarmos a comunidade a construir comunidades das quais eles se orgulhem e nas quais possam trabalhar conjuntamente - além de possuírem os instrumentos e os padrões e a capacidade. E eu gostaria de terminar dizendo que eu estou realmente surpreso que o Brasil tem tido um comitê multissetorial de governança da Internet pelos últimos 20 anos e eu acho que de muitas formas o Brasil está muito acima da média nesse sentido, pois muitos outros países estão somente agora começando a falar sobre multissetorialismo. E me parece que esse é um traço muito peculiar que todos vocês deveriam estimar e trabalhar conjuntamente para torná-lo ainda melhor. E obrigada novamente pela oportunidade de estar aqui no dia de hoje. Obrigada Maarten, Obrigada aos dois. Nós vamos abrir para perguntas. Então se todos estão tímidos eu tenho a primeira pergunta. Então, eu gostaria de começar – a pergunta será em Inglês, então, ok – nós três temos estado conversando há anos sobre melhorarmos a cooperação, melhorarmos a segurança, a saúde cibernética – a Yurie e eu estamos a alguns anos refletindo sobre o verde cibernético e conversando sobre esse tema. E algumas coisas que eu venho ouvindo em outras conferências - e também algo sobre o qual as pessoas estão falando quando o tema é a complexidade - são os incentivos. Então, por exemplo, quando você fala sobre a amplificação do DDoS – já se vão 15 anos em que nós temos uma melhor prática. Provavelmente nós poderíamos agora estar em um ponto em que nós não teríamos nenhuma amplificação de DDoS, de forma alguma, caso todos tivessem tido o incentivo no sentido de implantar o BCP38. E então me parece que este é realmente um dos desafios, pois as pessoas que podem fazer algo não são as pessoas que irão imediatamente se beneficiar dessa ação. Então eu acho que é por isso que eles nos chamam para cooperar, pois nós na comunidade CCERT compreendemos isso, pois nós sofremos com isso – talvez não fossemos nós a sofrer DDoS ou termos um problema ou termos malware, mas nós entendemos o que isso significa. Então, algum de vocês dois tem alguma ideia ou vocês já encontraram casos onde vocês encontraram um incentivo, em que vocês encontraram alguém – qual é o incentivo certo para que alguém implante uma melhor prática, ou ao menos uma parte dela? Parece-me que nós temos incentivos muitos diferentes – como, por exemplo, os fornecedores – O que poderia ser um incentivo para fornecedores de roteadores residenciais? Pois o incentivo que eles têm agora é: eles comprarão o mais barato. E, portanto, nós não podemos investir. E daí nós temos operadoras dizendo: “Ok, caso eu implemente o BCP38 eu estarei protegendo aos outros e não a mim mesmo”. Então vocês têm alguma ideia sobre como nós poderíamos trazer o FIRST ou o CyberGreen de forma a conseguirmos produzir um incentivo para que as pessoas implementem as melhores práticas e melhores padrões? Esta é mais como uma reflexão e não exatamente uma pergunta, mas eu acho que estas são questões sobre as quais eu estava refletindo enquanto vocês dois estavam falando. Então, incentivos. Eu acho que no futuro muito próximo – e eu acho que esta comunidade precisa se envolver nesse desenvolvimento – mas aplicar as abordagens ou práticas corretas de segurança deveria ser a própria força da marca. Então os fornecedores de rede oferecendo práticas de segurança corretas deveriam ser a própria força da marca no mercado e isto é um tema sobre o qual nós temos que trabalhar junto aos usuários e fazer com que se tornem mais habilitados e compreendam os riscos no sentido de que devem escolher os serviços corretos. Há 10 anos, há 20 anos, talvez 15 anos atrás ninguém de fato se importava com papel para impressão, mas hoje em dia - caso a empresa seja responsável para com um ecossistema social e global - o tema sobre o papel para impressão torna-se necessariamente importante e não utilizar material reciclado para embrulhar presentes, ou embrulhar qualquer coisa que seja, faz com que surjam perguntas quanto a sua real responsabilidade para com o social. Eu acho que nós temos que mudar a comunidade – vocês entendem – que as empresas sensatas, as empresas responsáveis precisam tomar as atitudes. Caso haja uma máquina infectada ou se existem melhores práticas quanto a abordagens de segurança e caso estas empresas não as apliquem isto se caracteriza como uma ausência de responsabilidade social. E novamente essas ações precisam estar vinculadas as suas percepções de marcas. Vocês entendem – essas empresas que estão aplicando estas ações deveriam ser tratadas como bons líderes, como bons cidadãos da Internet e serem tratados como tal e desta forma construírem uma reputação. Então me parece que estes deveriam ser os incentivos, os incentivos de mercado e novamente, isto é algo que todos nós devemos desenvolver conjuntamente. Obrigado. Eu concordo com a Yurie, me parece que a demanda é realmente, realmente importante. Nós precisamos cultivar uma preocupação entre os consumidores e usuários de forma a que eles realmente optem por utilizar soluções seguras. Agora, existem algumas maneiras diferentes de incentivar organizações e eu começarei pela mais impopular – maneira a qual eu também não sou muito favorável – e esta é a regulamentação. Tecnicamente nós podemos regulamentar isso nos produtos – só temos alguns problemas com relação a isto. Primeiramente regulamentações são raramente universais e, portanto isso acaba gerando ganhadores e perdedores e o segundo problema é que a regulamentação é muito, muito lenta e provavelmente irá lidar com problemas que deveriam ter sido tratados há 15 anos - ao invés dos problemas com os quais temos que lidar na atualidade. Então me parece que esse é um ponto de partida singular em muitos sentidos. No entanto existe outra coisa que nós podemos fazer, de fato. Construir uma solução de segurança é realmente uma questão de lutas. O fornecedor está lutando para construir uma solução que seja o mais barata possível e ao mesmo tempo tentando alcançar um nível de segurança que seja aceitável. Na verdade eu gostaria de fazer uma pergunta rápida ao público. Quantos de vocês estão familiarizados com as listas de Bogon, esse nome tem alguma ressonância entre vocês? Ok, então as listas de Bogon era uma lista antiga de espaços de IP não-roteáveis e muitas, muitas pessoas acabaram por adotar as listas de Bogon e muitas pessoas as mantiveram em uso a tal ponto de não rotear ou de não aceitar tráfego proveniente de redes que estavam sendo roteadas nesse meio tempo - uma vez que eles nunca atualizavam a lista. Então, esse não foi exatamente o melhor dos exemplos em termos de efetividade, mas a razão pela qual tantas pessoas adotaram estas listas foi porque estas - de certa forma - eram uma forma de organização. E eu acredito que foi Team Cymru - mas eu posso estar enganado - que criou uma configuração BIND segura que era uma configuração draft que era muito fácil de adotar e então acabou por facilitar as ações de segurança. E eu acho que se queremos que os fornecedores adotem a segurança em seus produtos – por que sempre teremos os fornecedores menores que não contratam grandes times de segurança por não possuírem a capacidade de fazê-lo – a chave é trabalharmos juntos como uma comunidade, dizermos o que nós acreditamos que seja seguro, criarmos esses padrões de segurança e a partir daí torná-los o mais abertos e o mais acessíveis possível. Coloque-os no ambiente online, não solicite nada por essa cooperação de forma a que não demande muito esforço construir a ação proposta e a partir daí motive os fornecedores a adotarem de fato estes padrões. Então não é exatamente um incentivo, mas sim um incentivo indireto no sentido em que nós como comunidade facilitamos a vida do fornecedor para que ele faça a coisa segura. E eu acho que isto é o que nós devemos vincular a conscientização – e estas realmente são questões que estão no mesmo âmbito. Nós precisamos que os consumidores estejam conscientes de forma que estes optem pela solução segura, mas nós também queremos que os fornecedores estejam de fato conscientes sobre quais são realmente os requisitos de segurança – de forma que seja fácil para eles as adotarem. Então está é a única coisa que eu adicionaria ao que a Yurie disse, mas fora disto, a questão da conscientização é tão importante e nós precisamos realizar um trabalho melhor no sentido de torná-la mais prevalente. Obrigada. Nós temos uma pergunta – lá. Ok. Olá, meu nome é Fabrício Pessoa e eu sou do ACSUR e eu concordo plenamente com o que o Maarten disse e eu só gostaria de adicionar algo ao que foi dito por que, claro, aqui nós estamos entre um grupo de pessoas que estão interessadas em fazer a coisa certa, em fazermos as coisas de forma segura e correta. E a parte mais difícil é como alcançar aqueles que não estão tão interessados em fazê-lo - e que também formam parte do círculo, certo? A partir do que eu vejo, no fim das contas, quando nós falamos sobre operadores de rede e ISPs, etc., nós temos que lembrar que estas são empresas, certo? Então o principal objetivo é fazer dinheiro e como você disse caso seja algo que é caro para eles, que seja difícil, será ainda mais difícil que eles utilizem a alternativa segura. Mas o que nós temos tentado fazer é tentar envolver essas pessoas – algumas vezes com outras questões – de forma a construirmos essa relação de confiança de maneira que, após conquistarmos sua confiança, talvez nós possamos oferecer coisas que possam vir a ajudá-los de alguma outra forma que será mais lucrativa para eles, com a qual eles gastarão menos dinheiro ou farão mais dinheiro. E uma vez que consigamos esse envolvimento talvez possamos começar a sugerir e tentar com que eles comecem a pensar sobre isso. Basicamente o que eu penso é que antes de pedir algo é sempre melhor que se ofereça algo, certo? Então se conseguirmos pensar em outras formas de colaborar e cooperar com eles, de congregá-los e a partir daí tentar motivá-los e talvez persuadi-los a utilizar coisas mais seguras, talvez esta pudesse ser outra solução. Mas é isso – nós vivemos em um mundo que corre atrás de dinheiro, mas nós temos que tentar pensar com as mentes deles também e vermos o que nós podemos fazer para melhorarmos os negócios deles e desta forma construirmos esse circulo de confiança. E talvez nós possamos ser mais bem sucedidos. Sim, eu só gostaria de agradecê-lo por esse comentário, pois eu acredito que isso faz muito sentido. A chave é conseguir que as pessoas se envolvam antes que você precise que elas façam algo. Tudo se resume a confiança e se resume a: podemos confiar em um parceiro para que ele faça algo quando nós precisamos que ele tome uma medida no sentido de proteger os usuários finais? E não é possível construir essa confiança da noite para o dia, é necessário que se faça coisas em conjunto, é necessário fornecer algo a eles também e eu acredito que a comunidade do CSIRT está idealmente posicionada no sentido de fornecer muitas dessas coisas à comunidade mais ampla da rede. Mas nós realmente temos que investir nisso, organizar eventos como este aos quais eles possam participar e também aprender. Então, excelente argumento, obrigado. Bom dia, meu nome é Yuri e eu faço parte do CAIS, uma entidade de pesquisa e desenvolvimento brasileira. Bom, a minha pergunta é para a Yurie – temos quase o mesmo nome. Sobre a comunidade CyberGreen esta iniciativa é possível devido ao compartilhamento de dados dos participantes desta comunidade. Então estes dados sobre o cenário da segurança, ou os dados sobre o Índice Verde – estas informações estão disponíveis somente a participantes da comunidade CyberGreen ou é informação pública? E como eu posso, individualmente - ou representando a comunidade onde eu trabalho – posso participar dessa comunidade, da comunidade CyberGreen? Alguns pré-requisitos são necessários ou somente o desejo e o compromisso de participar são suficientes? Obrigada Yuri. Então, nesse momento todas as métricas estão disponíveis publicamente, não somente para CERTs, não somente para operadores técnicos ou operadores de rede, mas para todo mundo, todos podem acessar e visualizar as métricas e ter acesso a elas – além de outras práticas de mitigação e outros dados. Como eu mencionei na minha apresentação ter acesso aos dados de condições de risco é a exceção – para isto é necessário registrar-se. Nesse momento, a partir do instante em que você se registrar, você terá acesso aos dados de condição de risco. Uma vez que nós tenhamos alimentado o sistema com todos aqueles dados privados que são provenientes de empresas privadas - você sabe - empresas comerciais ou fontes privadas de dados talvez nós venhamos a precisar, nós iremos começar a implantar contratos entre nós mesmos. O que eu mencionei sobre o roteamento de mitigação é uma nova funcionalidade, nós iremos rotear automaticamente estas condições de risco a esses participantes que tenham concordado com isso, que tenham assumido uma responsabilidade, na verdade, um maior poder sobre aquele bloco de endereço. Então para responder a sua pergunta de forma simples, sim, nesse momento, todos podem participar, mas uma vez que começarmos a utilizar os dados privados e a funcionalidade de mitigação de roteamento nós iremos começar a pedir que as partes envolvidas façam os contratos e a partir daí haverá um – como posso dizê-lo? – haverá um acordo mais direto e uma participação mais direta. Obrigada. Minha resposta fez sentido? Olá, eu sou o Pedro e a minha pergunta é para os dois. Vocês acreditam que estes esforços que ambos estão realizando no sentido de fazer com que o conhecimento cresça ao redor do mundo estão preparando a Internet para a Internet das Coisas, que irá nos trazer muito mais problemas uma vez que a Internet estará em equipamentos que talvez venham a colocar a própria saúde das pessoas em risco. Vocês acreditam que estes esforços estão nos preparando realmente bem antes que a Internet das Coisas esteja em nossas residências, em nossos carros, em nossas empresas também? Obrigado por essa pergunta. A pergunta é se a Internet está fadada a vivenciar mais problemas na medida em que se expande à equipamentos que tenham um efeito direto na saúde dos indivíduos e eu acho que a resposta simples para essa pergunta é sim, porque nós teremos esses equipamentos que se tornarão mais conectados ao longo do tempo e estes equipamentos podem ser influenciados - então é difícil negar que esta é uma preocupação muito grave. E me parece que a chave aqui é que nós estamos aprendendo – e nós estamos aprendendo muito e muito rapidamente. Se você analisar o que aconteceu com os carros nas últimas semanas – o que foi divulgado pela mídia e o trabalho que tinha sido feito por alguns pesquisadores de segurança nos Estados Unidos - você verá que isto foi uma surpresa para muitas pessoas e para nós, profissionais da segurança, pode parecer muito, muito estranho que alguém pudesse pensar que permitir o acesso da Internet a um carro fosse uma boa ideia. Mas, realmente, existe uma boa parte da comunidade que acredita que esta seja de fato uma boa ideia e nós precisamos cultivar o entendimento de que não é. E me parece que o que isto está nos ensinando é que nós precisamos melhorar em comunicarmo-nos com estas outras comunidades. Esta foi uma das razões principais pelas quais o FIRST buscou aproximar-se da comunidade de cuidados com a saúde, pois nós percebemos que havia muito poucos membros da comunidade FIRST que eram provenientes da comunidade de cuidados com a saúde e nos parece que seja muito importante que eles também aprendam sobre resposta a incidentes em relação ao que aconteceu em outras comunidades, em outras indústrias. Então tudo depende de o quão eficientes nós nos tornarmos como comunicadores e eu sei que essa é uma resposta muito tola mas não há nada que de fato seja melhor do que isso a não ser o fato é que nós precisamos estender as mãos, educar e garantir que as pessoas de fato também compreendam as limitações da tecnologia. Esse é um excelente argumento. Eu concordo. Trazermos as outras comunidades para perto, e também trazermos a sociedade civil ou os usuários no sentido de pensarem: nós realmente precisamos que este produto esteja conectado à Internet? Nós realmente precisamos que uma geladeira esteja conectada à Internet e nos diga para comprar ovos, nos lembre de encomendar leite? Então, talvez um pouco de ética da tecnologia seja algo sobre a qual a comunidades precisa sentar e conversar - e ao mesmo tempo, você sabe, nós já falamos sobre códigos seguros e produtos seguros. Nós no momento estamos sofrendo - estes fornecedores de software estão sofrendo – é uma prática cara. Códigos seguros, certo? Para os fornecedores mesmo que eles tenham toda uma prática e padrões. Então para os novos produtores, novos fornecedores que estão entrando no mercado e desenvolvendo todos esses novos equipamentos – nós precisamos pensar em como nós podemos ajudá-los no sentido de reduzir os custos de códigos seguros – seria um padrão, ou talvez um ambiente de teste ao qual eles pudessem trazer seus produtos e realizar testes de segurança, ou um certificado? Existem tantas coisas sobre as quais a comunidade tem que refletir para que estejamos de fato prontos para isso. Olá, meu nome é Renato do Morpheus Labs e eu gostaria de saber se o BCP 38 poderia ou deveria ser facilitado pelas ISPs, se isso faria com que alguns dos ataques DDoS fossem reduzidos. Vocês acreditam que outros tipos de esforços talvez possam ser realizados pelas ISPs – provedores da Internet no sentido de diminuir ou frear alguns tipos de ataques, e vocês acreditam que esta seria uma boa forma de reforçar a segurança da Internet? Obrigado por essa pergunta sobre se há outras tecnologias ou padrões que as ISPs deveriam estar adotando. Eu poderia pensar em muitos exemplos diferentes. DNSSEC é um exemplo que me vem à cabeça, RPTI é outro, mas a questão chave é que alguns destes não são necessariamente discussões já encerradas no sentido de que ainda temos que discutir como estes poderiam ser adotados e como podemos nos acostumar a eles. DNSSEC é um exemplo que me vem à mente como um exemplo primordial que produziria muito melhoramento. Mas também temos alguns menos conhecidos como, por exemplo, eu mencionei a questão da transparência de certificação muito brevemente e isso não é algo que as ISPs deveriam estar implantando, mas é algo que as autoridades de certificação deveriam estar fazendo, mas isso na verdade exporia todos os certificados que eles emitem ao que é denominado de logs que são equipamentos ou serviços que a partir daí se tornarão imutáveis. Então uma vez que se adicione um certificado ele não poderá ser removido sem que isso seja detectado e o benefício é que isso permite com que as organizações chequem se seus certificados foram emitidos em seus nomes. Então estes são todos padrões menores e algumas vezes me parece que nós como uma comunidade tecnológica também deveríamos simplesmente chegar a um acordo sobre o que deveria ser implantado - sobre quais os passos que as pessoas deveriam tomar e a partir daí trabalharmos a favor dos mesmos. E nós nem sempre somos bons em fazê-lo. Por exemplo, a discussão sobre o DENV contra o setor de DNS contra tal e tal. E existem muitas opções diferentes e algumas vezes a busca pelo perfeito é o pior inimigo de ser bom. E como uma comunidade de tecnologia nós precisamos garantir que quando nós discordamos sobre algo que nós consigamos acabar por convergir sobre esse algo - e uma vez que o façamos - que trabalhemos em favor disso em voz bem, bem alta. E é por isso que eu acho que fóruns como este, como o FIRST são na verdade são excelentes locais para que tenhamos essas discussões para que a partir daí tenhamos uma única voz e possamos dizer: “São realmente estas as coisas que você deveria estar fazendo”. Então é uma excelente pergunta e eu gostaria que eu pudesse lhe dar uma lista de coisas a serem feitas, mas me parece que este não é o fórum apropriado para isso, mas me parece que este é sim o fórum adequado para que vocês tenham estas discussões entre vocês sobre o que de fato funcionou para vocês. E sobre o que vocês acreditam e sobre quais vocês imaginam que deveriam ser os passos corretos e a partir daí saiam e divulguem essas informações aos seus eleitorados: “Estas são as coisas que nós acreditamos serem as coisas certas a se fazer”. Na verdade talvez haja algo mais que a comunidade internacional do CSIRT pudesse fazer nesse sentido, no sentido de buscar a convergência sobre algumas ideias e dizer: “Sim, DNSSEC é a coisa certa: vamos agora trabalhar para que todos a implementem”. Ao longo do tempo isso acabou acontecendo como IPv6 então eu tenho uma forte crença que nós como uma comunidade de segurança podemos fazer a mesma coisa. Mas este é realmente o nosso próximo passo como uma comunidade: convergirmos e a partir daí garantirmos que temos os mecanismos corretos para que trabalhemos em favor desses esforços. E é claro que sobre todas essas melhores práticas as melhores pessoas a quem podemos perguntar é para a Cristine e para o Klaus e todo o time do CERT.br eu na verdade tenho uma pergunta à Cristine devido a sua pergunta. Eu gostaria de ver o CyberGreen - ou esse tipo de mensuração - de tal forma em que nós comecemos, mas comecemos de fato, a analisar as mensurações e, você entende, a partir daí termos as métricas corretas e mensurar os impactos. O DNS realmente tem um impacto positivo? E se você visse algumas condições de risco ou DDoS caindo e correlacionasse da seguinte forma: O que esse ISP fez para alcançar esse impacto? E se nós formos capazes de realizar esse tipo de análise e compartilhar isso - eu quero dizer - é realmente o momento, nós precisamos começar a observar os dados e a partir daí decidir. O que você acha, Cristine? Isto faz sentido? Então, esta é uma pergunta para mim? Eu acho que faz sentido, mas o maior desafio que nós observamos é realmente a questão da confiança. A maior parte das pessoas receia que se elas mostrarem as métricas elas terão que enfrentar alguns problemas legais ou que elas poderão ter problemas de competitividade – como, por exemplo, com suas estatísticas sendo transparentes. Então a ideia de termos algo como uma câmara de compensação como o CyberGreen, onde temos um público, onde não tenhamos que enfrentar a questão da timidez ou na qual não se está somente atribuindo. Porque me parece que – você falou muito sobre atribuição – a atribuição é realmente um grande inimigo da segurança, pois geralmente nós atribuímos a outra vitima – nós nunca na verdade descobrimos quem está fazendo algo, nós estamos simplesmente encontrando mais vítimas que também estão sendo envolvidas nos ataques. E então a coisa toda se resume a confiança – exatamente como estávamos todos comentando e isso acaba de me lembrar de algo. No ano passado nós estávamos falando com o nosso pessoal que cuida da nossa marca sobre o que poderíamos usar como símbolos para a segurança e nós passamos por todos aqueles lugares comuns: “Ah, você pode utilizar um cadeado ou algo assim”, e daí eu disse: “Não, nós precisamos ter pessoas” - “Por quê?”- “Porque somos nós que estamos fazendo a diferença“. Somos nós que estamos fazendo a diferença. Então você pode observar que para os nossos logos de conferências o grande símbolo são pessoas se conectando – é por isso que nós temos aquele grande objeto ali abaixo, pois o símbolo mor é realmente pessoas se conectando uma vez que é isso que vai fazer a diferença, ou seja, somos nós falando sobre as melhores práticas, somos todos nessa sala compartilhando essas ideias sobre o que é preciso ser implementado. Então me parece que o Nic.br como um todo está realizando esse esforço com a rede bcp.nic.br – que foi o que o Maarten mencionou e que é onde nós damos exemplos para cada um dos roteadores e como é possível configurar, é realmente similar com o que o Team Cymru fez com o DNS e como o filtro Bogon: este é o modelo. É claro que é necessário fazer algumas modificações para torná-lo mais simples. Nós temos um modelo para resolvedores abertos que está lá lhe ensinando como fazê-lo. Nós temos modelos para todos esses casos então é realmente uma questão de tentarmos facilitar enquanto que nosso trabalho é tentar conseguir instrumentos gratuitos que as pessoas possam utilizar e a questão do incentivo é realmente a questão que consideramos mais complicada. Mas eu realmente acredito que se nós, pelo menos no nível técnico, conseguimos concordar: “Isso é uma coisa boa” e começarmos a trabalhar a favor disso como um grupo eu acho que esse é realmente um desafio no sentido de onde estamos indo. Então, nós temos uma pergunta do Tiago: Então, bom dia, eu sou Tiago do CGI.br. A minha pergunta é sobre futurologia então por favor sintam-se a vontade para especularem o máximo possível. E a pergunta é: Daqui a cinco anos com toda essa discussão sobre as guerras cibernéticas, estado de guerra cibernético, defesa cibernética e a tendência da militarização dos CERTs em alguns países qual poderia ser a melhor estratégia para que a comunidade de governança da Internet mantenha os CERTs como uma rede de colaboração multissetorial? Então a nossa abordagem, o que nós fizemos no CERT Ásia-Pacífico, foi realmente tentarmos distanciar as nossas mentes da questão da segurança – sim, esses CERTs nacionais estão sendo apoderados pelas entidades governamentais de segurança nacional ou pela comunidade de militares; esse movimento não irá parar e não é possível que consigamos frear esta abordagem, mas nós precisamos contrabalançar: é por isso que nós assumimos essa abordagem de saúde, é uma abordagem ambiental de saúde pública, nós precisamos trabalhar juntos – não é a abordagem da segurança, é mais como uma abordagem de melhorias, nós precisamos trabalhar juntos porque nenhum time isoladamente pode realizar essas melhorias é preciso que seja a colaboração global como um todo – colaboração regional e internacional. Quanto à militarização dos CERTs: é claro que essas abordagens são necessárias para alguns propósitos, alguns objetivos específicos - você compreende. Mas esta não é uma abordagem de segurança sustentável; focarmos somente neste propósito seria – novamente - conduzir-nos a uma segmentação ou uma Internet vulcanizada; nós precisamos, novamente, de um contrapeso. E eu acho que o AP/CERT foi um caso de sucesso no sentido de colocarmos os times para trabalharem juntos exatamente devido a esse objetivo compartilhado, digamos assim. Obrigado Yurie. Outra coisa que eu adicionaria a isso é o seguinte: Quando se fala de guerra cibernética se está implicitamente falando de território e isto assume que os militares irão defender os seus territórios cibernéticos e eu de fato acredito que essa ideia é um pouco atrasada no sentido de que não existe realmente algo que possa ser chamado de um território de um país na Internet. Existem valores que os países queiram proteger legitimamente e existem ideais e empresas que são altamente valorizados por serem, por exemplo, incorporadas em um determinado país; então certamente há algo que torna essa discussão legítima para muitas pessoas. No entanto, eu acredito que a discussão - na forma pela qual esta tem se desdobrado hoje em dia - algumas vezes conduz a dificuldades em termos de cooperação. O AP/CERT na verdade fez algo muito interessante nesse tema ao separar essa discussão das economias e proteger as economias e eu acredito que de várias formas esta é uma abordagem muito valiosa, pois digamos que um CSIRT seja puramente ou ao menos muito focado nos aspectos de segurança e em situações potencialmente ofensivas. Como, por exemplo, uma empresa em um país diferente que talvez esteja operando uma grande porção da Internet eu teria preocupações muito graves sobre a colaboração com uma entidade com essas características – não necessariamente porque algo pode dar errado, mas simplesmente porque os interesses das duas organizações são muito, muito distintos. E o Jason Healey - o senhor que tanto eu quanto a Yurie mencionamos - na verdade falou mais cedo esse ano sobre como, de fato, o setor privado realmente tem a Internet em suas mãos – a maior parte da infraestrutura da Internet é gerenciada pelo setor privado. Então, novamente, mesmo que esse debate seja completamente válido em alguns contextos - e eu certamente não quero criticar os militares por estarem tendo estas discussões porque eles deveriam estar discutindo sobre isso – provavelmente esta não é a melhor das discussões que nós podemos ter como uma comunidade de segurança e esta é uma das razões pelas quais eu recomendaria que nós, de fato, focássemos na segurança do sistema que estamos construindo como um todo e estas discussões teóricas sobre a guerra cibernética - da qual nós não temos na verdade visto muitos dos efeitos sobre o ecossistema da comunidade – estas são boas discussões e eu acredito que devemos informá-los sobre o que nós já aprendemos sobre colaboração, mas eu não acredito que deveria ser com essa discussão que nós deveríamos gastar a maior parte do nosso tempo. Então eu de fato argumentaria que nós como a comunidade CSIRT precisamos ter essas discussões sobre como podemos realmente proteger o sistema da melhor forma possível, nós precisamos educar essas outras comunidades sobre as coisas que aprendemos e sobre as coisas que valorizamos e que são importantes para nós, sem que necessariamente tomemos as rédeas dessa discussão, pois essa discussão é um pouco distinta da discussão de segurança que de fato beneficia os usuários da Internet, os consumidores, as empresas e também os governos que têm suas economias a proteger. Então, essas são as minhas impressões – são impressões realmente pessoais então elas não são de forma alguma descritivas da opinião do FIRST - mas é dessa forma que eu percebo esse problema evoluindo e como nós deveríamos lidar com isso. Então me parece que de muitas formas isto está alinhado com o que a Yurie acabou de comentar sobre essa separação que é na verdade a coisa saudável a ser feita no momento – e é assim que deveríamos mantê-la. Obrigada. Então, muito obrigada por virem. Muito obrigada..

Dicas para uma boa apresentacao do tcc curso de farmacia por internet gratis São Lourenço da Mata como calcular ir no fluxo de caixa. Piraquara locacao de artigos para festa campo grande ms Proposta de Dissertação, dia dos pais kibe loco Proposta de Pesquisa, a collection of 95 ielts listening practice tests free download Outros tipos, curso administracao metodista Outros tipos. Ensaios fotograficos gravidas etapas de elaboracao de um plano de negocios dicas para uma boa apresentacao do tcc Porto Seguro curso para trabalhar em banco de sangue. Lei do inquilinato em seu artigo 22 Discurso/Apresentação São Gonçalo do Amarante artigo prescricao, uff cursos tecnicos.

Presidente Prudente:

Judith Kaiser, New York: The Schools of Public Engagement. Teresina: School of Law; 2013.

Ella Shah, Jefferson. Juazeiro do Norte: Milano The New School for Management and Urban Policy; 2019.

Judy Holt, Washington Square W zip 10012. Maranhão: Harlem; 2009.

inserted by FC2 system